信息系统项目管理师-考点总结

信息系统项目管理师-考点总结

ID:40496029

大小:32.41 KB

页数:7页

时间:2019-08-03

信息系统项目管理师-考点总结_第1页
信息系统项目管理师-考点总结_第2页
信息系统项目管理师-考点总结_第3页
信息系统项目管理师-考点总结_第4页
信息系统项目管理师-考点总结_第5页
资源描述:

《信息系统项目管理师-考点总结》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、考题总结1.作为两化融合的升级版,(互联网+)将互联网与工业、商业、金融业等行业全面融合。2.典型的信息系统项目开发的过程中,(需求分析)阶段拟定了系统的目标、范围和要求,而系统各模块的算法一般在(详细设计)阶段制定。3.随着电子商务的业务规模不断增加,物流成为制约电子商务的一个瓶颈,解决瓶颈的办法:优化物流企业的业务流程;应用先进的物流管理技术;建立高效的物流信息管理系统。4.劝说客户从自己参股的公司采购项目所需的部分设备,违背了项目管理的职业道德。5.软件需求分析的目的:检测和解决需求之间的冲突;发现软件

2、的边界,以及软件与其环境如何交互;详细描述系统需求,以导出软件需求。6.软件质量保证的主要职责是:检查开发和管理活动是否与已定的过程策略、标准和流程一致,检查工作产品是否遵循模板规定的内容和格式。7.编制项目管理计划所遵循的原则有:全局性原则、全过程原则、人员与资源的统一组织与管理原则、技术工作与管理工作协调的原则。除此之外,更具体的编制项目计划所遵循的原则有:目标的统一管理、方案的统一管理、人员资源的统一管理、各干系人的参与和逐步求精原则。其中,各干系人的参与是指各干系人尤其是后续实施人员参与项目管理计划的

3、制定过程,这样不仅让他们了解计划的来龙去脉,提高了他们在项目实施过程中对计划的把握和理解。更重要的是,因为他们的参与包含了他们对项目计划的承诺,从而提高了他们执行项目计划的自觉性。逐步求精是指,项目计划的制定过程也反映了项目渐进明细特点,也就是近期的计划制定得详细些,远期的计划制定的概要一些,随着时间的推移,项目计划在不断细化。由此可见,项目计划可以是概括的,可以逐步精确,并且干系人要参与项目计划的编制,不应由项目经理独立进行编制。8.软件开发过程中的技术评审目的是:评价软件产品,以确定其对使用意图的适合性。

4、目标是识别规范说明与标准的差异,并向管理提供证据,以表面产品是否满足规范说明并遵从标准,而且可以控制变更。9.软件测试的叙述:在集成测试中,软件开发人员应该避免测试自己开发的程序;软件测试工作应该在需求阶段就开始进行;如果软件测试完成后没有发现任何问题,那么应首先检查测试过程是否存在问题;要按照测试计划完成所有的测试工作。1.某软件系统交付后,开发人员发现系统的性能可以进一步优化和提升,由此产生的软件维护属于(完善性维护)2.绘制数据流图是软件设计过程的一部分,用以表明信息在系统中的流向,数据流图的基本组成部

5、分包括(数据流、加工、数据存储和外部实体)3.外部易学性度量,即能够评估用户要多长时间才能学会如何使用某一特殊的功能,及评估他的帮助系统和文档的有效性。易学性与易理解性有很密切的关系,易理解性的测量可作为软件易学性的潜在指标。4.在软件生命周期各个过程中的可靠性和可维护性管理要求:在概念活动中提出软件可靠性和可维护性分解目标、需求和经费。在需求活动中制定各实施阶段的基本准则,确定各实施阶段的验证方法。在设计活动中明确对编码、测试阶段的具体要求。在实现活动中评价或审查代码以验证相应要求的实现。在测试活动中建立适

6、当的软件可靠性测试环境,组织分析测试和测量的数据,进行风险分析。5.物理访问控制,机房出入应安排专人负责,控制、鉴别和记录进入的人员。6.在信息系统安全保护中,信息安全策略控制用户对文件、数据库等客体的访问属于(访问控制)安全管理。7.IDS(入侵检测系统)发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为(拒绝服务攻击)。拒绝服务攻击:即攻击者想办法让目标机器停止提供服务。地址欺骗攻击:利用盗用的终端号码进行的攻击。IP地址欺骗:

7、IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。会话劫持:就是结合了嗅探以及欺骗技术在内的攻击手段。例如,再一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。8.通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击

8、的迹象的技术被称为(入侵检测)9.TCP/IP协议分为四层,分别为应用层、传输层、网络层和网络接口层。10.IEEE802.11是如今无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准。11.在TCP/IP协议中,DNS运行在应用层;UDP、TCP运行在传输层;IP、ICMP、IGMP、ARP、RARP运行在网络层。1.以太网的叙述:采用了载波侦听技术;具有冲突检测功能;支持半双工和全双

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。